Leszek Miś

IT Security Architect | Defensive Security

Od dawna IT Security Architekt/pentester, od niedawna założyciel Defensive Security. Ekspert ds. korporacyjnych rozwiązań Open Source. Specjalizuje się w defensywnym podejściu do bezpieczeństwa systemu Linux, architektury aplikacji webowych i sieci. Znany i ceniony trener. Posiada 8 lat doświadczenia w nauczaniu i przekazywaniu wiedzy technicznej z zakresu bezpieczeństwa IT oraz rozwiązań Open Source. Współpracujący na bieżąco z liderami polskiego rynku w obszarze projektów wdrożeniowych, edukacyjnych i konsultingowych. Prelegent wielu konferencji tematycznych: PLNOG, Sysday, Open Source Day, Confitura, Atmosphere, Red Hat Roadshow, OWASP Poland Chapter, ISSA Infotrams. Posiada szereg certyfikatów branżowych: ­- Offensive Security Certified Professional (OSCP), ­- Comptia Security+, ­- Red Hat Certified Security Specialist (RHCSS), ­- Red Hat Certified Architect (RHCA), ­- Red Hat Certified Data Center Specialist (RHCDS), ­- Red Hat Certified Instructor/Egzaminator (RHCI/RHCX), ­- Splunk Certified Architect Zrzeszony członek organizacji ISSA Polska oraz OWASP Poland.


Speaker skills:

  • Open Source 100%
  • Defensive Security 95%
  • Offensive Security 90%
  • Wystąpienia publiczne 100%

Tematy prelekcji:

Ile warstw tyle szans - jak chronić infrastrukturę krytyczną oraz jak dowieść, że ochrona działa?

W dobie rozwijającego się w szybkim tempie rynku sprzedaży exploitów typu 0-day i wszechobecnych backdoorów w tzw. „drogich zabawkach”, coraz trudniejszym staje się utworzenie i utrzymanie bezpiecznej infrastruktury krytycznej. Aktualizacje oprogramowania jak i tzw. „old-schoolowe” triki utwardzające systemy i urządzenia sieciowe nadal uznawane są za poprawne, ale zdecydowanie nie są wystarczające. Potrzebujemy mechanizmów profilowania zachowania zarówno sieci, systemów jak i administratorów i użytkowników końcowych. Potrzebujemy więcej dedykowanych, „szytych na miarę” defensywnych konfiguracji oraz przede wszystkim izolacji na poszczególnych warstwach infrastruktury. Jednocześnie zdobywanie przez kadrę techniczną aktualnej, niepowiązanej z żadnym vendorem wiedzy z zakresu „offensive vs defensive” staje się kluczową kwestią w rozwoju technologicznym zespołów IT/ITSec.

Podczas prezentacji, na bazie wieloletniej obserwacji „podwórka IT Security” postaram się przedstawić możliwości, jakie drzemią w rozwiniętych rozwiązaniach Open Source dedykowanych utwardzaniu, profilowaniu i monitorowaniu systemów i sieci. Na bazie rzeczywistych przypadków omówione zostaną wybrane sposoby ochrony i wykrywania zdarzeń wykorzystując:

– izolację (Apparmor, SELinux, Docker/LXC, chroot/jail) celem utrudnienia eskalacji uprawnień

– filtrowanie i profilowanie (seccomp, systemtap, sysdig, GRR, Volatility, modsecurity/naxsi)

– aktywną i pasywną analizę ruchu sieciowego celem wczesnego wykrywania zagrożeń

– hardening jądra systemowego i przestrzeni użytkownika

– centralne miejsce składowania logów i korelacji zdarzeń (Elastic, Logstash, Kibana)

Prezentacja jest swego rodzaju drogowskazem do zbudowania własnej „fortecy” w sposób odmienny od tego, jaki prezentują liderzy komercyjnego rynku. Zastrzyk merytoryki gwarantowany!